जेफिरनेट लोगो

IOTW: Microsoft द्वारा पहचाना गया एक और सोलरगेट लक्ष्य

दिनांक:

माइमकास्ट सोलरविंड्स हैक्स से प्रभावित निगमों की सूची में जोड़ा जाने वाला नवीनतम है, जिसे अब सोलरिगेट करार दिया जा रहा है।

तथ्य

सोलरविंड्स हैक की माइक्रोसॉफ्ट की जांच के दौरान, उन्होंने एक और पीड़ित की पहचान की और उसे सूचित किया। माइमकास्ट एक क्लाउड-आधारित ईमेल प्रबंधन प्रणाली है जो Office 365 प्लेटफ़ॉर्म में सुरक्षा, संग्रह और अन्य सेवाओं को शामिल करती है। अनुमान है कि माइमकास्ट के 36,000 ग्राहकों में से 10% हैक से प्रभावित हैं। माइमकास्ट के अनुसार, उनमें से केवल कुछ मुट्ठी भर ग्राहकों को-कथित तौर पर एकल अंकीय संख्या-को लक्षित किया गया था। इन लक्ष्यों की प्रकृति अभी तक जारी नहीं की गई है, लेकिन इसका तात्पर्य यह है कि सोलरीगेट के पीछे रूसी संचालक विशिष्ट उच्च-मूल्य वाले पीड़ितों को चुन सकते हैं। 12 जनवरी को माइमकास्ट रिलीज़ हुआ यह सिफ़ारिश प्रभावित लोगों के लिए:

“एहतियात के तौर पर, हम इस प्रमाणपत्र-आधारित कनेक्शन का उपयोग करने वाले Mimecast ग्राहकों के सबसेट से अपने M365 किरायेदार के भीतर मौजूदा कनेक्शन को तुरंत हटाने और हमारे द्वारा उपलब्ध कराए गए नए प्रमाणपत्र का उपयोग करके एक नया प्रमाणपत्र-आधारित कनेक्शन फिर से स्थापित करने के लिए कह रहे हैं। यह कार्रवाई करने से इनबाउंड या आउटबाउंड मेल प्रवाह या संबंधित सुरक्षा स्कैनिंग पर कोई प्रभाव नहीं पड़ता है।

हमारे ग्राहकों की सुरक्षा हमेशा हमारी सर्वोच्च प्राथमिकता है। हमने अपनी जांच में सहायता के लिए एक तृतीय-पक्ष फोरेंसिक विशेषज्ञ को नियुक्त किया है, और हम उचित रूप से माइक्रोसॉफ्ट और कानून प्रवर्तन के साथ मिलकर काम करेंगे।

संबंधित: राष्ट्र राज्य साइबर सुरक्षा व्यवहार

सोलरिगेट से जुड़े पिछले हमलों में, नेटवर्क प्रबंधन सॉफ्टवेयर ओरियन को वैध अपडेट और पैच के माध्यम से दुर्भावनापूर्ण कोड को आगे बढ़ाकर ट्रोजन हॉर्स के रूप में इस्तेमाल किया गया था। हालाँकि, माइमकास्ट अब सोलरविंड्स सेवाओं का उपयोग नहीं करता है, जो एक नया प्रश्न खड़ा करता है। क्या सोलरविंड्स के साथ माइमकास्ट के पिछले सौदे के कारण या पूरी तरह से असंबंधित विधि के माध्यम से सोलरिगेट हैकरों को पहुंच प्राप्त हुई? इसके बावजूद, हैक के अनूठे उपकरण और रणनीतियाँ साइबर विशेषज्ञों को निश्चित करती हैं कि हैक को एक ही समूह द्वारा अंजाम दिया गया था।

विशेष रूप से, सीपीओ पत्रिका की रिपोर्ट, “इससे पहले, सोलरविंड्स हैकर्स को माइक्रोसॉफ्ट के क्लाउड प्लेटफ़ॉर्म के लिए प्रमाणीकरण टोकन उत्पन्न करने के लिए सुरक्षा अभिकथन मार्कअप लैंग्वेज (एसएएमएल) हस्ताक्षर प्रमाणपत्र से समझौता करने में सक्षम पाया गया था।

साइबर क्राइम गिरोह ने डोमेन नियंत्रक पर विशेषाधिकारों को बढ़ाने और बाद में पूरे कॉर्पोरेट नेटवर्क में फैलाने के लिए Microsoft सक्रिय निर्देशिका डोमेन सेवाओं पर प्रमाणित करने के लिए प्राप्त क्रेडेंशियल का उपयोग किया।

सोलरविंड्स हैकर्स द्वारा प्रभावित सरकारी और निजी क्षेत्र की संस्थाओं में भी इसी तरह की रणनीति का उपयोग करके उल्लंघन किया गया था।

होमलैंड सिक्योरिटी विभाग ने हाल ही में चेतावनी दी थी कि हैकर्स पासवर्ड अनुमान लगाने और असुरक्षित प्रशासनिक क्रेडेंशियल्स सहित नेटवर्क में सेंध लगाने के लिए ओरियन ट्रोजन हॉर्स से परे अन्य रणनीतियों का उपयोग कर रहे थे। उदाहरण के लिए, एक और उल्लंघन तीसरे पक्ष के विक्रेता के माध्यम से हुआ जो माइक्रोसॉफ्ट के क्लाउड-आधारित सॉफ़्टवेयर को दोबारा बेचता है। वहां से, हैकर्स ने क्राउडस्ट्राइक इंक ईमेल तक पहुंच हासिल करने का प्रयास किया। साइबर सुरक्षा विक्रेता का कहना है कि हमला असफल रहा। माइक्रोसॉफ्ट ने चेतावनी दी है कि थर्ड-पार्टी विक्रेता सोलरिगेट हैकर्स का निशाना बने रहेंगे।

संबंधित: अंतिम विक्रेता जोखिम मूल्यांकन चेकलिस्ट

सबक सीखा

जैसे-जैसे संयुक्त राज्य अमेरिका में सबसे बड़े साइबर हमले में पीड़ितों की सूची बढ़ती जा रही है, निगमों और सरकार के लिए अतिरिक्त सुरक्षा उपाय करना महत्वपूर्ण होता जा रहा है। बुनियादी सर्वोत्तम प्रथाएँ अब पर्याप्त नहीं हैं। अग्रणी साइबर सुरक्षा प्रौद्योगिकी की तैनाती के साथ चल रहे उपयोगकर्ता प्रशिक्षण और परीक्षण से मानक साइबर सुरक्षा उपायों और हैकिंग के अवसरों के बीच लीक को सील करने में मदद मिलती है।

जब तक पर्याप्त संगठन इस पर ध्यान नहीं देते और ऐसे समाधानों को तैनात नहीं करते, हैकरों का हौसला बढ़ता रहेगा और सोलरविंड्स हैक जैसी हैक तेजी से एक आम घटना बन जाएंगी।

और अधिक पढ़ें: सप्ताह की घटना

स्रोत: https://www.cshub.com/attacks/articles/iotw-another-solarigate-target-identified-by-microsoft

स्पॉट_आईएमजी

होम

नवीनतम खुफिया

स्पॉट_आईएमजी